Cisco - ¿Qué es cómo usar qué programa y lo que significa para ello?

Cisco - ¿Qué es cómo usar qué programa y lo que significa para ello?

Cisco ("Tsco" o "tsiska") - Esta es una marca conocida de Cisco Systems IT Corporation de los Estados Unidos (en 1984, el nombre se educa a partir de la reducción de San Francisco), bajo la cual se producen enrutadores de red, interruptores, dispositivos inalámbricos, sistemas de videovigilancia en todo el mundo.

¿Significa Cisco para el mundo de la tecnología de la información? Sí, este es un rey de equipo de red generalmente reconocido.

Las actividades de la compañía están en constante expansión y cubren más y más áreas nuevas de la industria de TI. Cisco. Ofrece sistemas de seguridad, telefonía basada en Internet, sistemas en la nube y muchas otras soluciones de colaboración y redes corporativas. Participa en el desarrollo de Internet de las cosas (IOT), realiza programas educativos y ofrece uno de los sistemas de certificación multinivel y exhaustivos más populares de las tecnologías de la comunicación.

Cisco - ¿Qué es cómo usar qué programa y lo que significa para ello?

¿Qué es el programa Cisco?

Bajo el "Programa Cisco" generalmente entiende el programa educativo o los protocolos de autenticación.

El primero es Programa educativo de la Academia de Red Cisco. (Programa profesional de la red, CNPP) para prepararse para la certificación profesional en la Asociación (Certified Network Associate, CCNA), que ayuda a construir una carrera en el enlace de conmutación de la industria de TI.

El segundo que muchos usuarios de la computadora a menudo preguntan es Programa de módulos de cisco - Se encuentra en el sistema operativo bajo el módulo EAP-FAST, el módulo de salto o los protocolos del módulo PEAP. Demosmosamos en tales "módulos" más a continuación.

Módulo Cisco - ¿Qué es?

У Cisco. Hay tres programas que se instalan en el sistema operativo cuando se utilizan equipos corporativos. Requiere la formación de un ingeniero de tecnologías de red o al menos una comprensión general de su trabajo. Si hablamos palabras simples, entonces los programas Módulo Cisco. Creado para la autenticación de usuario protegida cuando se utiliza dispositivos TVCO.

  1. Cisco EAP rápido módulo

    Módulo Protocolo de autenticación extensible Autenticación flexible a través de túneles seguros - Protocolo protegido con capacidades de extensión para la autenticación utilizando un túnel seguro.

  2. Módulo de salto de Cisco.

    Protocolo de autenticación extensible ligero - Protocolo de autenticación ligero con la posibilidad de expansión.

  3. Cisco Peap Módulo.

    Protocolo de autenticación extensible protegida - Protocolo de autenticación protegido con la posibilidad de expansión.

Se distinguen los módulos. El método de autorización de usuario, pero tiene un objetivo común. Proteger el sistema de ataques de red. Cuando está conectado a la red global.

Autorización ordinaria Requiere inicio de sesión y contraseña. Autenticación - También la cantidad de suma de comprobación del archivo, o una firma digital, o datos biométricos de entrada (desde el escáner de huellas dactilares o el sensor de retina de retina). Un esquema similar se usa en billeteras electrónicas, como.

Cisco tiene altos requisitos de autenticación de los ingenieros que sirven al equipo de la empresa.

Cisco - ¿Qué es cómo usar qué programa y lo que significa para ello?

¿Qué es Cisco Packet TRACER?

Este software para Simulaciones de redes en equipo Cisco. . Es parte del programa educativo Academia de red de Cisco. y accesible a los estudiantes de forma gratuita. Le permite crear copias de sistemas de conmutación complejos, pero todas las funciones del equipo no transmiten.

Si necesitas saber Cómo configurar Cisco Packet Tracer , Aproveche los últimos temas de la literatura profesional de la empresa o regístrese para los cursos "Cisco".

¿Cómo ejecutar Cisco y empezar a usar?

Generalmente bajo Empezando a Cisco. Comprenda la conexión del enrutador y su configuración, o la instalación del simulador. Paquete de trazador. . En todos los otros casos Ejecutar Cisco. - significa Comience a utilizar el equipo de red Empresas. Necesitará el conocimiento básico del ingeniero de las redes de conmutación y los conceptos básicos del trabajo con los dispositivos "CISCOM". Para hacer esto, use técnicas de entrenamiento o literatura profesional.

¿Cómo eliminar Cisco?

Debajo Eliminar Cisco. Los usuarios entienden la desinstalación de los módulos de autenticación. Eap-fast, saltando и PEAP. En Windows. ¡Atención! Esto se puede hacer solo en aquellos sistemas en los que el equipo está completamente ausente. Cisco. De lo contrario, su trabajo se romperá, y será difícil restaurar los módulos.

  • Vaya a "Inicio" y seleccione "Panel de control" (en ventanas antiguas) o "Parámetros" (Windows 10).
  • Seleccione "Eliminar programa" (en ventanas antiguas) o "Programas y componentes" (Windows 10).
  • Encuentra el módulo Cisco EAP-FAST y elimínelo.
  • Luego, retire los dos módulos saltos y PEAP restantes, si se instalaron y están en la lista.
  • Si el proceso de eliminación se cuelga, entonces cancele el procedimiento y actualice el controlador a la tarjeta de red.
  • Repita el procedimiento de eliminación.
Cisco - ¿Qué es cómo usar qué programa y lo que significa para ello?Logotipo de Zel-Services Zel-Services

Si no desea entender las complejidades del equipo. Cisco. , Comuníquese con IT Outsourcing para un mayor apoyo experto y asesoramiento sobre este tema y cualquier otro tema técnico.

¿Qué es Cisco?

Dado que estás en este sitio y lee estas líneas, no será difícil para usted responder, ¿qué es Cisco?

Así es, Cisco es una empresa que produce equipos de red. Y ella es una de las compañías más grandes. El propio Tsiska se considera un "líder mundial en el campo de las tecnologías de la red". Por qué no.

Bajo el término "equipo de red", entenderemos los dispositivos y productos, tales como: enrutadores, conmutadores, firewalls, puntos de acceso a Wi-Fi, varios módems, soluciones integrales para telefonía IP y videoconferencia, DSL, servidores, sistemas de videovigilancia, software , etc. d. etc.

Como en Grecia, todo está))))

¿Y cómo estás conectado con Tsisk? ¿O todavía está parado antes de elegir una conexión con ella?

Intentaré responder a esta pregunta sobre esto es inteligible y clara.

Academia de red Cisco.

Pasos Cisco Networking Academy

Cisco Network Academy es un programa educativo global, estudiando a los estudiantes a diseñar, crear, depurar y proteger redes informáticas. La Academia de red proporciona cursos en línea, herramientas interactivas y prácticas de laboratorio para ayudar a las personas a prepararse para los exámenes y mejorar la carrera "Red" en casi cualquier tipo de industria.

Se alquilan exámenes en la Academia para obtener un certificado de Cisco. Certificado de Cisco es una herramienta meditiva para el conocimiento obtenido en el proceso de aprendizaje.

Todos los certificados de Cisco se dividen en tres niveles (algunos asignan el cuarto, lo más importante):

  • Especialista (Asociado): Certificados CCNA, CCDA
  • Profesional (Profesional): CCNP, CCDP Certificados
  • Experto (experto): Certificados CCIE
  • (Como mencioné anteriormente, todavía hay una inicial (nivel de entrada): certificados de calcientos)

Si decide obtener un certificado de Cisco, luego comience con CCNA. Cisco Certified Network Associate (CCNA) confirma la capacidad de instalación, configuración, operación y solución de problemas. El currículo CCNA incluye una disminución de los riesgos de seguridad, introduciendo en el concepto y la terminología de los sistemas inalámbricos y las habilidades con capacitación práctica. CCNA incluye el uso de protocolos: IP, protocolo de enrutamiento de la puerta de enlace interna mejorada (EIGRP), relé de marco de protocolo de protocolo de la línea de serie, protocolo de información de enrutamiento versión 2 (RIPV2), OSPF, VLAN, Ethernet, listas de control de acceso (ACL), y mucho más.

CCNA, en realidad es un programa interesante, y si desea obtener más detalles o obtener una respuesta a su pregunta, quédese en el sitio y escríbeme cartas;)

Después de recibir el certificado CCNA, tendrá todas las carreteras a un trabajo interesante o para continuar aprendiendo, seguido obteniendo un certificado del siguiente paso, lo que significa aumentar su nivel de un especialista a profesional. Con tal ritmo y antes del experto, no muy lejos.

Sobre infocisco.ru.

Es posible que ya se haya familiarizado con el aprendizaje, y le pareció suficiente, pero Para este sitio y fue creado. Para ayudar a todos aquellos que no han aprendido todo el material con la ayuda de libros de texto oficiales, no tuvieron tiempo de "desembolar" las características de algún protocolo, no entendieron el laboratorio, el trabajo interactivo, no entendió cuál elegir la respuesta. Al probar. Todavía hay muchos problemas posibles en el proceso de cualquier capacitación, pero estoy seguro con la ayuda de este sitio, podrá llenar sus conocimientos, recordará lo olvidado, PEEP en respuesta y asegúrese de que su elección sea correcta.

Junto con usted, no perderemos pequeñas cosas que puedan afectarnos, así como analizaremos todos los aspectos y comentarios necesarios sobre las pruebas en ruso.

Cisco Rusia es el representante oficial de la empresa transnacional para la producción y venta de equipos de red Cisco. Con el desarrollo de las tecnologías de TI, las empresas requieren soluciones y productos confiables que brinden transferencia de datos de alta calidad, almacenamiento, así como una seguridad completa y confidencialidad.

Potencia de cisco

Las personas que no tienen una conexión directa con el mundo digital creen que la compañía Cisco está involucrada en la producción de enrutadores, enrutadores y módems. Pero, de hecho, la lista de productos producidos es mucho más amplia, y el rendimiento y el potencial de los equipos de red permiten proporcionar todas las compañías de Internet de mayor escala que en realidad son los clientes de este fabricante, incluidos los conocidos google. La compañía se originó en los años 90, Cisco ha aprobado una gran manera de liderazgo en el mercado para la producción de equipos y software de red, y hoy ocupa este puesto, propongo todas las características nuevas que simplemente afectan a las mentes de los usuarios estándar.

Cisco.

Orientación en todos los consumidores.

Existe una opinión de que todos los productos Cisco están diseñados para grandes empresas, pero se confunde, ya que el fabricante, así como la gama de nuestro sitio web oficial Cisco Russia, ofrece soluciones asequibles para pequeñas empresas, así como para usuarios privados. Dependiendo de las necesidades, se determinará el costo de los equipos de red, por lo que puede obtener una consulta completa de los gerentes de nuestro sitio Cisco Rusia, que es el representante oficial de Cisco en Rusia.

En el desarrollo de las tecnologías de TI, no será posible pasar por alto la parte de todas las innovaciones que implican no solo las nuevas oportunidades de negocio, sino también el peligro. La empresa transnacional Sisco Systems está involucrada en el desarrollo y la venta de equipos de red, lo que permite no solo desarrollar un negocio, superando enormes distancias para la proporción de segundos, lo que proporciona control en cada etapa de producción, sino también para proteger importantes y secretos. Información y datos.

Historia

Sisco Systems es el líder de este mercado de productos, el logro de este estado lo sostiene durante muchos años, y la compañía fue creada en 1984 casi simultáneamente con el desarrollo de la mayoría de las redes de Internet, incluida la conexión inalámbrica. El nombre de la compañía recibió del estado de California, EE. UU. - San Francisco, las últimas cinco cartas y se convirtió en el nombre de la futura corporación global, que hoy tiene toda la audiencia. Durante 35 años, los sistemas SISCO sobrevivieron a muchas fusiones y adquisiciones, pero no desperdiciaron el potencial, e incluso por el contrario, se rompió en los líderes.

Producción

Hoy en día, Sisco Systems está involucrado en la producción de módems, enrutadores, enrutadores de Wi-Fi ni sistemas de videovigilancia, sino que también produce una serie de otros dispositivos de red:

  • Interruptores Ethernet;
  • Equipos para telefonía IP;
  • Interruptores de cajero automático;
  • Productos de seguridad de red;
  • Plataformas de conmutación óptica;
  • Equipo DSL;
  • Software de gestión de software;
  • Puertas de enlace universales y pasarelas de acceso remoto;
  • Servidores.

Miles de las mejores mentes del mundo trabajan en el desarrollo de productos e innovación en sistemas SISCO, y nuestro país, una empresa transnacional tampoco pasó por alto el centro oficial de los sistemas SISCO en Skolkovo.

¿Hacer una pregunta?

Tienes una pregunta: "Cisco - ¿Qué es?" Esta es una empresa que fabrica tales equipos de red, como comunicadores, enrutadores, pantallas, módems, enrutadores, servidores y más. También es el principal fabricante y líder en computadoras y tecnologías de red.

Cisco.

Esta es una empresa estadounidense que desarrolla y vende equipos de red. Motto principal de la compañía: brinda la oportunidad de comprar todos los equipos de red solo en Cisco Systems.

Cisco, ¿qué es?

Además de los equipos de fabricación, la compañía es la empresa más grande del mundo en el campo de la alta tecnología. Todavía estás preguntando: "Cisco, ¿qué es?" La compañía al comienzo de sus actividades produjo solo enrutadores. Ahora este es el líder más grande en el desarrollo de la tecnología para Internet. Creó un sistema de certificación de especialistas en redes en redes. Los certificados profesionales de Cisco son muy valiosos a nivel de expertos (CCIE) son muy respetados en el mundo informático.

El nombre de Cisco en sí fue de la ciudad de San Francisco en California. El logo es una copia del puente Golden Gate. En Rusia, en Ucrania y en Kazajstán, la compañía ha existido desde 1995. En 2007, el aumento del volumen de ventas en el campo de la seguridad de la información ascendió a unos 80 millones de dólares. Y desde 2009, en Rusia hay un centro de investigación y desarrollo.

Es esta compañía la que es avanzada en las redes de ramificación de edificios y muy confiables en las instalaciones. La serie AIRONET utiliza la seguridad, el manejo de alta precisión, la seguridad al construir una red Wi-Fi. Esta serie tiene cinco puntos de acceso, como resultado, ayuda a resolver muchas tareas. Dicha red admite tres estándar: A, B, G, así como 802.11n, para maximizar el ancho de banda.

Cambie los derechos, agregue y elimine los usuarios cuando la red de dos o tres puntos de acceso puede ser manualmente. Pero si es más, entonces necesita usar dicho dispositivo como un controlador. Este mecanismo inteligente no solo controla el funcionamiento de la red, sino también al analizar el funcionamiento de los puntos de acceso, está igualmente cargado en el punto de acceso a la red. Hay dos modelos de controladores: 2100 y 4400.

Programa de Cisco Academy

En las condiciones de la economía de tecnología progresiva, el conocimiento en el campo de las redes e Internet le da al programa de red de la Academia Cisco.

Cisco EAP rápido lo que es

Por supuesto, quieres aprender: Cisco - ¿Qué es? Incluye materiales de Internet, clases prácticas, evaluando el conocimiento de los estudiantes. Este programa fue fundado en 1997 en 64 instituciones educativas. Y extendido a 150 países. Los especialistas del programa preparan futuros maestros en los centros de capacitación (SAT). Luego, los maestros enseñan a los maestros regionales, y son locales, y enseñan locales que los conocimientos ganaron a los estudiantes. Los estudiantes al final del entrenamiento reciben certificados "Especialista en red" (CCNA) y "Profesional de red" (CCNP). En este momento, además de estos certificados, los cadetes también se pueden realizar cursos en diferentes direcciones. Con el tiempo, el programa se adapta constantemente a altos estándares.

Sistema de computación unificado de Cisco (UCS)

Actualmente, las empresas requieren una respuesta rápida, por lo que cada vez más presta atención al sistema de cálculo del Sistema de computación de Cisco Unificado (UCS). Entonces, Cisco - ¿Qué es?

Cisco EAP, ¿qué es?

La primera plataforma del mundo donde puede crear centros de esquema de datos. Proporciona una infraestructura inteligente que se puede programar, simplifica y hace que la clase apropiada sea más rápida y servicios en las tecnologías de la nube necesarias. Este sistema unifica la gestión basada en el modelo, destaca los recursos relevantes, y para que las aplicaciones se aceleren y sean más fáciles de desenredar, respalde la migración. Y todo esto, así aumenta el nivel de fiabilidad y seguridad. ¿Qué hace esta plataforma al final?

  • combina diferentes recursos de red y servidores de Cisco;
  • Aumenta el grado de disponibilidad y desempeño de las aplicaciones;
  • Minimiza los servicios para el trabajo operacional;
  • Distribuye de manera óptima las capacidades del Centro de Procesamiento de Datos para reducir el costo de propiedad.

El rendimiento de registro de las solicitudes se logra utilizando el sistema de computación unificado de Cisco.

Cisco EAP.

Todos quieren saber: Cisco EAP - ¿Qué es? Por ejemplo, el protocolo de autenticación extendida. Los paquetes de información inalámbrica se transfieren a los paquetes que se transmiten con cables y se envían al servidor de autenticación y se devuelven. Si es necesario, dicho sistema se usa cuando el rol pasivo del punto de acceso. Hay métodos de EAP:

  • SALTO;
  • EAP (PEAP) -MS- (CHAP) versión 2;
  • Token genérico PEAP (GTC);
  • EAP a través del túnel pintado (rápido);
  • Túnel EAP-TÚNELESSIDAD (TLS);
  • EAP-TUNELADO TLS (TTLS).

EAP está ejecutando iOS. Él especialmente siente ataques verbales, no nuevos tipos de ataques. Solo debemos desarrollar una contraseña resistente y cambiarlo periódicamente. Ahora considera que Cisco EAP rápido, ¿qué es?

Módulo de salto de cisco, ¿qué es?

EAP-FAST es un programa desarrollado por los sistemas Cisco. Tal método EAP como salto, normalmente se comprobó entre los teléfonos IP y es compatible con FreeRadius. Pregunte: Cisco Leap Module -

¿Qué es? eso

Programa de autorización de usuarios de Wi-Fi. Vulnerable al calcular las listas de contraseñas MD5.

Cisco Peap Módulo.

Nos interesa: Cisco Peap Module - ¿Qué es? Muy simple, a primera vista, un programa para limpiar ventanas oportunas de un registro diferente e innecesario. Dicha limpieza aumenta la velocidad del sistema. Apoyado por diferentes sistemas operativos como Windows Vista / 7/8 / Server 2012.

Cualquier organización realiza los volúmenes principales del tráfico a través de los dispositivos de dos tipos: interruptores y enrutadores. Cisco es la marca más popular que produce interruptores y enrutadores confiables, por lo que muchas empresas lo han aceptado como un estándar para tales dispositivos. Para otros equipos de red, como los puntos de firewall o acceso inalámbrico, alguien prefiere a Cisco, alguien elige otra cosa o usa marcas. Pero si la red se construye utilizando enrutadores e interruptores de Cisco, entonces esta es una red Cisco.

No hay requisitos obligatorios para usar esta marca exclusivamente. Puede usar los interruptores de Cisco con los enrutadores Juniper, y trabajarán perfectamente juntos. Puede usar el enrutador Cisco con el interruptor Juniper, y también tienen una gran estancia. Pero hay un par de objeciones contra tales tándems.

Primero, la secuencia de configuración del dispositivo Cisco es fundamentalmente diferente de la configuración del equipo de enebro. La sintaxis de los comandos y la terminología es completamente diferente. La administración de redes mixtas requiere conocimiento de ambas plataformas y los principios de su interacción, y este libro está dedicado solo a equipos de Cisco.

En segundo lugar, si tiene problemas y no está seguro, están conectados con un enrutador o cambio, tendrá que buscar el soporte técnico directamente a ambas compañías. En el peor de los casos, cada compañía pinchará un dedo a un competidor. En el mejor de los casos, está lleno de retrasos hasta que llegan al Acuerdo.

El uso en una red de interruptores y enrutadores de diferentes marcas es una mala idea. Es por eso que la mayoría de las empresas usan tanto enrutadores como conmutadores solo por Cisco. Es mas fácil. E incluso si tiene un entorno de red mixto, este libro aún será útil para que aprendas a administrar interruptores y enrutadores de Cisco. Solo recuerde que la red Cisco se describe en este libro, y este es siempre Enrutadores e interruptores de Cisco.

En la Fig. 1 muestra cómo se envía mi computadora al "sobre" que contiene algunos datos al servidor de la base de datos. En este artículo, aprenderá cómo los interruptores y los enrutadores definen la mejor ruta para la transmisión de datos.

Interruptores y enrutadores

Higo. uno. Interruptores y enrutadores

Cierto en conmutadores y enrutadores

Los novatos a menudo hacen dos preguntas:

  • ¿Qué hacen realmente los interruptores y los enrutadores?
  • ¿Por qué estos dispositivos y las direcciones MAC e IP?

Estas preguntas aparentemente simples no tienen respuestas simples. He observado repetidamente intentos de responder estas preguntas en varias oraciones, pero todos estos intentos hicieron más que la mejor tarea e incluso más confundidos.

La verdad es que los interruptores y enrutadores son una generación de una necesidad tecnológica específica, y no de ninguna necesidad práctica general. En principio, ninguno de estos dispositivos está dotado de una intelectualidad especial, aunque Cisco y los suministra un cierto número de "cerebros" para mejorar su funcionalidad. Como la mayoría de las tecnologías, los interruptores y los enrutadores aparecieron como resultado de dudosas decisiones tomadas hace décadas.

Las nuevas tecnologías generalmente se construyen anteriormente. Por ejemplo, libros electrónicos conceptos prestados. Páginas и Marcadores En libros impresos tradicionales. Trate de explicar qué es una página, alguien que está familiarizado con el desplazamiento, pero nunca he visto libros impresos tradicionales. ¿Cómo lo haces? Antes de explicar qué es una página, es necesario explicar por qué existen.

Por lo tanto, antes de explicar qué es un enrutador o interruptor, debo explicar brevemente, para resolver los problemas que sirven. Después de entender esto, todo se enojará en su lugar, y usted podrá administrar inmediatamente su propia red Cisco.

Dirección MAC

Hace muchos años, alguien decidió que todos los dispositivos de red deben tener un identificador específico para identificarse entre sí en el espacio de la red y se denomina dirección MAC del identificador (desde el control de acceso de medios de comunicación en inglés, el acceso de control al medio). La dirección MAC es una línea de 48 bits, que contiene un número hexadecimal, algo así: 0800.2700.ec26. Probablemente ya hayas conocido con algo así.

Lo que es interesante: los fabricantes de dispositivos de red se les asigna direcciones MAC en la etapa de fabricación. La viabilidad de esto es que simplemente puede activar los dispositivos a la red y cambiarlos entre ellos sin tener ningún manual de configuración. Suena digno, pero hay un problema: el fabricante asigna la dirección MAC en ausencia de comunicaciones con la que se colocará el dispositivo al final. Es decir, no es exactamente la dirección, ya que no ayuda a determinar la ubicación del dispositivo.

Taller

Ejecute la cubierta de la línea de comandos de Windows e ingrese el comando. Ipconfig / all. .

En la lista de la dirección MAC de la tarjeta de red de su computadora se enumerará en la línea Dirección física (Dirección física). Si se establecen varios

Tarjetas de red, verá varias direcciones MAC.

La dirección MAC es similar al nombre completo de la persona. Se asigna al nacer a una identificación simple para resaltar a una persona de la multitud o enviar un mensaje a su nombre. Si estamos en la multitud de personas y quieres enviarme un mensaje, pero no tienes idea de dónde, puedes, ganar más aire, gritar: "Ben Piper, ¿dónde estás?" Y si estoy en esa multitud, recibiré tu mensaje.

Los dispositivos de red se comunican entre sí de la misma manera, pero en lugar de las direcciones MAC del nombre completo se utilizan. Supongamos que mi computadora tiene una dirección MAC O8OO.2700.EC26, y debe imprimirse en la impresora de red llamada Monoprint y Mac Dirección 002O.350 ° CO26. Mi computadora está conectada físicamente a la impresora a través de un dispositivo llamado Interruptor, como se muestra en la FIG. 2. Más precisamente, mi computadora e impresora. físicamente Conectado a los puertos Ethernet individuales del interruptor. Tenga en cuenta que, a diferencia del punto de acceso inalámbrico, conecte al interruptor es siempre Se realiza utilizando un cable. Por lo tanto, el interruptor es el lugar de recopilación de todos los dispositivos de red. Al igual que estoy contigo y con otros, puedo reunirme en el mercado concurrido, los dispositivos de red se recolectan en el interruptor. Este conjunto de dispositivos interconectados se denomina red de computación local (LAN, de inglés. Red de área local, LAN).

Las impresoras están conectadas a una computadora a través del interruptor.

Higo. 2. Dos impresoras están conectadas a una computadora a través del interruptor

Pero hay un problema aquí: Mi computadora no sabe dónde se encuentra la impresora Monoprint, ni siquiera sabe si forma parte de una red local, parte de la "multitud" conectada al interruptor. MAC -Presione, como el nombre completo, puede servir como un buen identificador, pero no puede especificar la ubicación precisa del dispositivo. Es por eso que mi computadora se ve obligada a simplemente "gritar en la boquilla", llamando a Monoprint a su dirección MAC.

Adicionalmente

Cada dispositivo durante el proceso de fabricación recibe un identificador único de fábrica (identificador de organización única, OUI) como una cadena que contiene un número hexadecimal. El identificador OUI forma la parte izquierda de la dirección MAC asignada a la fabricación. Se puede ver como "Apellido" del dispositivo. Aunque están asignados al "nacimiento", el dispositivo de una serie tiene un número de qui idéntico. El resto de la dirección MAC es solo el siguiente miembro de la secuencia creciente. Así, el fabricante ha llegado. Es única MAC -Presione cada dispositivo.

Marco Ethernet: Sobre grande

Mi computadora crea Ethernet -cuadro, Que contiene la especificación de la fuente es su propia dirección MAC, y el destinatario final, la dirección MAC de la impresora. La Figura 3 demuestra un marco Ethernet como una envoltura grande con las direcciones del remitente y el destinatario.

Ethernet-marco

 

Higo. 3. Ethernet Frame contiene las direcciones MAC del remitente y destinatario

Mi computadora recopila datos que desean procesar en la impresora, los coloca en un "sobre gran envolvente" y envía al interruptor. El interruptor recibe un marco y se refiere a la dirección MAC de la impresora remota. Inicialmente, el interruptor no sabe si la impresora está conectada a ella o no, por lo que envía el marco a todos los demás dispositivos de red conectados para determinar si hay una impresora entre ellos. Se llama transmisión de avalancha .

En el paso 1, en la fig. 4, mi computadora envía un cuadro Ethernet dirigido a la impresora Monoprint, con su dirección MAC (0020.35O0.CE26). En el Paso 2, el interruptor envía este marco a todos los dispositivos conectados.

Marco de Avalanche Ethernet

Higo. cuatro Marco de Avalanche Ethernet

Cuando todos dicen, nadie escucha

La transmisión anivalista tiene el mismo efecto que un grito en la boquilla en una gran multitud. Todos te escuchan, pero al mismo tiempo en la multitud, las personas no se pueden escuchar. Para aumentar la eficiencia, detengo temporalmente su comunicación. Pero incluso después de que te grites en la boquilla, tomará algún tiempo después de que las personas reciban su mensaje y comprendan que no se le dirige a ellos. Lo mismo sucede cuando el interruptor envía un mensaje a todos los dispositivos. Todos ellos no pueden escuchar entre sí, mientras que hay transmisión de avalancha. Y luego deben procesar un mensaje para comprender, si deben hacer algo de acuerdo con él. Este fenómeno se llama Interrumpir .

Aunque varios marcos y interrupciones no parecen ser considerables, imagine lo que sucederá en la multitud, dirá a una persona por 1000, en la que todos tienen una boquilla. En este momento, mientras me reunías para enviarme un mensaje a través de tu boquilla, alguien directamente a tu lado grita algo más a través de tu cuenta. Después de calmar las orejas, levantas a tus hijos solo para ser interrumpidos por otra persona. Hasta ahora, finalmente, no habrá pausa, suficiente para enviar un mensaje. Sí, esto es un problema. Actúas con todos los demás en el mismo entorno, en el aire. Con este método de comunicación "uno - muchos" es difícil esperar que una persona específica reciba un mensaje a tiempo. Y cuanto más multitud, más problemas.

En una red con múltiples dispositivos, la transmisión de avalancha no representa problemas. Y si hay cientos o miles de dispositivos en la red local, es problemático. Y genera otro problema. La red que no puede vincular miles de dispositivos es casi inútil.

Dominios de transmisión

Supongamos que agregó otro cambio a la red de topología, llamado su interruptor 2 y adjunto un servidor de base de datos, como se muestra en la FIG. 5. Cuando mi computadora envíe un cuadro en la dirección MAC de la MAC del servidor, el interruptor 1 inicie Avalancha (e interrumpir) a todos los dispositivos conectados a sus puertos, ¡incluyendo el interruptor 2! Cambiar 2, a su vez, también transmite el marco a todos los dispositivos. En este caso, el servidor de la base de datos es solo un dispositivo ordinario conectado al interruptor 2.

El interruptor 2 expande el dominio de transmisión

 

En el Paso 1, mi computadora envió un marco en la dirección MAC del servidor de la base de datos (00dB.dbdb.5010). En el STEP 2, el interruptor 1 envía el marco a todos los dispositivos. Finalmente, en el Paso 3, el interruptor 2 transmite un marco al servidor de la base de datos.

Todos estos dispositivos que han recibido un marco, - miembros de uno dominio de difusión . El dominio de difusión no es un dispositivo y ni siquiera un parámetro configurable, sino un atributo de red integral. Para una mejor comprensión, presentaré la siguiente analogía.

Cuando estás solo en el centro de la calle, no eres una multitud. Pero si unas pocas personas te van a tu alrededor, te conviertes en parte de la multitud. Y te conviertes en parte de una multitud aún mayor cuando hay más personas a tu alrededor. Usted no cambia, pero su propiedad virtual cambia: parte de la multitud, dependiendo de cuántas personas se hayan reunido a su alrededor. De manera similar, el dispositivo se convierte en parte del dominio de transmisión de aquellos dispositivos que recibieron un marco en la transmisión de Avalanche.

Deshacerse de la transferencia de avalancha: Tabla de direcciones MAC

Transmisión de avalancha: una operación inevitable al usar las direcciones MAC. Afortunadamente, los interruptores utilizan un truco inteligente para reducir la necesidad de avalancha. Cada vez que el conmutador recibe un marco, estudia la dirección MAC de origen y el puerto al que se adjunta la fuente del marco. Esta información se utiliza para construir. Mesas MAC -Prensa.

Adicionalmente

En la documentación de Cisco, la tabla de direcciones MAC a veces se llama asociativa Memoria (Memoria direccionable de contenido, CAM), pero esto es lo mismo.

Cuando el interruptor 1 recibe un marco de mi computadora, escribe su dirección MAC 0800.2700.AC26, así como el puerto al que está conectado la computadora, FASTETHETET0 / 1. Esta información se agrega a la tabla de direcciones MAC, como se muestra en la Tabla. uno.

Tabla 1. Tabla de interruptor MAC direcciones 1

Dispositivo

MAC -la dirección

Puerto de interruptor

Computadora bena

0800.2700.ec26.

FASTHETHETET0 / 1.

Ahora supongamos que el servidor de la base de datos envía un marco con la dirección MAC de mi computadora. El marco cae en el interruptor 2, lo que lo envía directamente al interruptor 1. Pero en lugar de ciegos que lanzan el marco de todos los dispositivos, el interruptor 1 revisa la tabla de direcciones MAC.

Ve que la dirección MAC de 0800.2700.EC26 corresponde al dispositivo conectado al puerto FASTETHETHETE0 / 1 y envía el marco solamente En este puerto, como se muestra en la FIG. 6. Funciona en el principio de un viejo interruptor telefónico, desde donde y el término cambiar .

Como una tabla de direcciones MAC le permite deshacerse de la transferencia de avalancha

 Higo. 6.

. Como una tabla de direcciones MAC le permite deshacerse de la transferencia de avalancha

En el Paso 1, el servidor de la base de datos envía un marco a la dirección MAC de mi computadora (0800.2700.ec26). En el Paso 2, el interruptor 2 (Avalanche) envía un marco a un interruptor 1. En el paso 3, el interruptor 1 se verifica con la tabla de direcciones MAC y encuentra el puerto de la dirección solicitada. En el paso 4, el interruptor 1 envía el cuadro solo al puerto de mi computadora, y no la avalancha transfiere el marco a todos los demás dispositivos.

Separación del dominio de transmisión.

Con un aumento en el tamaño del dominio de transmisión de la comunicación se está volviendo cada vez más difícil. Y como resultado, un dominio de difusión que consiste en cientos de dispositivos comienza a trabajar insatisfactorio. Pero la compañía moderna requiere una red que conecta miles de dispositivos. Y solo la disponibilidad de la comunicación no es suficiente. La red debe ser rápida y confiable.

La decisión es limitar el tamaño del dominio de transmisión. Esto significa que debe dividirse en partes de tal manera que las partes individuales tengan una conexión entre sí.

Volviendo a nuestro ejemplo, vemos que la forma más sencilla de romper el dominio de la transmisión es apagar el cable Ethernet que conecta los interruptores 1 y 2, como se muestra en la FIG. 7. Observo que los interruptores no están conectados de ninguna otra manera. Esta es una parte simple. Y ahora complicado: mi computadora y el servidor de la base de datos se colocan en diferentes dominios de transmisión. No hay caminos para su conexión entre sí. ¿Qué hiciste? No puede simplemente volver a conectar los interruptores, ya que recreará lo que fue: un único dominio de transmisión.

 2 dominios de transmisión

Higo. 7. . Dos dominios de transmisión

Compuesto de dominios de difusión.

Para conectar dos dominios de transmisión sin repetir este terrible problema de avalancha, necesita hacer dos cosas.

Primero, dado que dos dominios de transmisión no tienen conexión, necesita un dispositivo especial que los conecte físicamente, pero de tal manera que el personal de los marcos no vaya más allá de la frontera del dominio de transmisión. Dado que el marco contiene las direcciones MAC y el remitente, y el destinatario, este dispositivo ocultará efectivamente las direcciones MAC de un dominio de difusión del otro.

En segundo lugar, dado que las direcciones MAC de un dominio de transmisión están ocultas de otra, necesita otro diagrama de dispositivos de direccionamiento para acceder al equipo en dominios separados. El nuevo esquema de dirección, en contraste con las direcciones MAC, no solo debe identificar el dispositivo, sino también proporcionar algunas instrucciones sobre qué dominio se coloca. Vamos a empezar con el último.

Dominando dispositivos de diferentes dominios de transmisión.

El esquema de direccionamiento debe cumplir con los siguientes requisitos:

  • Primero, la dirección debe ser única para todos los dominios de transmisión. Dos dispositivos de un dominio no pueden tener la misma dirección;
  • En segundo lugar, la dirección debe informar qué dominio pertenece. La dirección no solo debe ser un identificador único del dispositivo, sino también para informar a otros dispositivos a los que pertenece el dominio. Todo esto para evitar estos terribles problemas de avalancha;
  • En tercer lugar, las direcciones no se pueden asignar "al nacer", como la dirección MAC. Deben ser configurados por usted como administrador de red.

Afortunadamente, no necesitas romper tu cabeza sobre esto. Tal esquema de dirección existe, y ya lo ha disfrutado.

Direcciones de protocolo de Internet

Ya sabes cómo se ven las direcciones IP. Una de las direcciones IP más comunes es 192.168.1.1. Esta es la secuencia de cuatro números octales ( Ocetov ), separados por un punto, cada número se puede ubicar en el rango de 0 a 255.

Probablemente viste las direcciones del tipo 192.168. x.xque aparecen en varios lugares. Esto se debe al hecho de que las direcciones 192.168. x. xReservado para su uso en redes privadas utilizadas en casa o en el trabajo. No son globalmente únicos, como no están disponibles en el espacio general de Internet. Pero puede usarlos para abordar dispositivos en su propia red interna.

A diferencia de las direcciones MAC, puede asignar una dirección IP a cualquier dispositivo, que sabio. Puede crear su propio esquema de direccionamiento según la ubicación del dispositivo, y no solo en lo que son. Consideremos un ejemplo.

¿Dónde estás?

Los dispositivos conectados al interruptor 1 Formulario 1, y los dispositivos conectados al interruptor 2 se incluyen en el dominio 2. Puede asignar direcciones 192.168.1. xDispositivos en el dominio 1, y direcciones 192.168.2. x- Miembros de dominio 2. Incluso sin mirar a la FIG. 2.8, simplemente sabiendo direcciones IP, está claramente definida para determinar qué dominio pertenece al dispositivo.

Cada dispositivo tiene una dirección IP

 

 Higo. 8 . Cada dispositivo tiene una dirección IP que corresponde a su dominio.

 Adicionalmente

Nota: Si desea agregar un tercer dominio de transmisión, puede asignar direcciones 192.168.3. X dispositivos en este dominio. La facilidad de usar las direcciones IP es que no existe una restricción práctica en el número de dominios de transmisión individuales que puede controlar.

Pero aún no tenemos conexión entre dominios de transmisión, los dispositivos pueden comunicarse solo dentro del dominio. Pero surge la pregunta: ahora, cada dispositivo tiene dos direcciones, MAC e IP, que se utilizará para las comunicaciones. dentro ¿dominio?

DILEMMA: IP o dirección MAC

"¿Por qué no solo usamos direcciones IP en lugar de direcciones MAC?" - Una pregunta común entre los profesionales de TI que intentan estudiar las redes. Buena pregunta.

Entre otras cosas, las direcciones MAC no son muy convenientes. Son severos para la memorización, sin sentido, son difíciles (o imposibles) cambiar. La dirección IP, por el contrario, se recuerda fácilmente, cambia fácilmente y puede contener muchas información útil sobre la ubicación y la funcionalidad. El ganador es obvio.

Entonces, ¿por qué no podemos usar las direcciones IP y olvidar todas las direcciones MAC juntas? La respuesta es simple, pero un poco perturbada.

Los dispositivos de red dentro del dominio de transmisión aún deben interactuar con las direcciones MAC. Este es el requisito del estándar Ethernet que ha existido durante décadas. La asignación de direcciones IP no cambia. Por supuesto, alguien puede crear un nuevo estándar, que hará que las direcciones MAC absolutamente no sean necesarias, pero requerirá un reemplazo Todos Dispositivos en su red.

En resumen, las direcciones MAC todavía se utilizan. Esta es mala noticia. Y la buena noticia es que no necesita preocuparse por ellos, bueno, o al menos no muy a menudo.

ARP: Protocolo de definición de dirección

Permítanme recordarle que el intercambio de direcciones MAC e IP es ineficiente y desperdiciado. Es por eso que casi todas las aplicaciones utilizan direcciones IP y ignoran completamente las direcciones MAC. Protocolo de definición de dirección (Dirección Resolución Protocolo , Arp ) Lo hace posible.

El protocolo ARP proporciona la capacidad de simplemente reemplazar las direcciones IP de direcciones MAC. La ventaja del protocolo ARP es que permite el uso de direcciones IP amigables, sin prestar atención a la dirección MAC. Todos los dispositivos de red fabricados a mediados de la década de 1980 utilizan el protocolo ARP predeterminado, por lo que no hay necesidad de configurarlo.

Supongamos que mi computadora envía algún trabajo de impresión en la impresora. Ambos dispositivos en un dominio, por lo tanto, continúan interactuando utilizando las direcciones MAC. Pero usted como administrador de la red puede incluso recordarlos. Y mi computadora se refiere a la impresora Monoprint por dirección IP: 192.168.1.20.

La Figura 9 ilustra la operación ARP. Mi computadora envía Arp - consulta, que se convierte en la dirección MAC de la impresora Monoprint. Esta solicitud dice: "Esto es 192.168.1.10, y mi dirección MAC es 0800.2700.ec26. ¿Quién tiene 192.168.1.20? " Mi computadora coloca una solicitud de ARP a un marco Ethernet y lo envía a un especial transmisión MAC -Prensa FFFF.FFFF.FFFF, como se muestra en la FIG. 9.

Consultas y respuestas en el Protocolo ARP.

Higo. 9. Consultas y respuestas en el Protocolo ARP.

Permítanme recordarle que todos los dispositivos de red debería Use las direcciones MAC para la comunicación. A la solicitud ARP de mi computadora recibió todos los dispositivos en la red, debe enviarlo a Algunos Dirección MAC. No puede enviarlo a una dirección vacía. Por lo tanto, envía una solicitud ARP a la dirección MAC de transmisión. Cada dispositivo escucha la dirección de transmisión además de su propia dirección MAC. Esto garantiza que cada dispositivo en la red preste atención a cualquier solicitud ARP.

En el Paso 1, mi computadora envía una solicitud ARP a una dirección MAC de transmisión (FFF.FFF.FFF). En el paso 2, Monoprint devuelve ARP, reemplazando la dirección IP contenida en ella en 192.168.1.20. Finalmente, en el Paso 3, mi computadora se refiere a imprimir en la dirección MAC de la impresora Monoprint.

El conmutador envía este marco sobre todos los puertos, incluido el puerto al que está conectado la impresora Monoprint. La impresora Monoprint recibe un marco, lo considera y ve una solicitud ARP. La impresora Monoprint ve la pregunta: "¿Quién es 192.168.1.20?" - Y piensa: "¡Oh, esta es mi dirección IP!" Luego, la impresora Monoprint envía la respuesta ARP a mi computadora: "Esto es 192.168.20. Mi dirección MAC es 0020.3500.CE26 ". Bingo. Ahora mi computadora conoce la dirección MAC y puede usarla para la comunicación.

El protocolo ARP es una "salsa" secreta que ahorra de la necesidad de pensar en las direcciones MAC con demasiada frecuencia. Y su trabajo se reduce a usar direcciones IP amigables y significativas la mayor parte del tiempo.

Comunicación de dominios de transmisión usando un enrutador.

Ahora que puede usar las direcciones IP, es hora de saber cómo los dispositivos pueden usarlos para la comunicación entre los dominios de transmisión.

En este momento tienes dos dominios separados, no interconectados. Para conectarlos sin formar un único dominio de transmisión, necesita un dispositivo especial llamado enrutador . El enrutador asocia físicamente los dominios de tal manera que los marcos no pueden dejar sus fronteras. Dado que el marco contiene direcciones MAC y el remitente, y el destinatario, el enrutador oculta efectivamente las direcciones MAC de un dominio de transmisión de otro.

En la Fig. 10 El enrutador está conectado físicamente a ambos dominios. Tiene al menos dos puertos o interfaces, una para cada dominio asociado. Cada interfaz de red del enrutador tiene una dirección MAC única. Solo recuerde que cada interfaz de enrutador tiene una dirección MAC única para la compatibilidad con los estándares Ethernet de todos los demás dispositivos de red. Justo cuando el libro electrónico continúa usando "Páginas", el enrutador usa las direcciones MAC para la compatibilidad. El enrutador no solo tiene dos direcciones MAC, sino también dos direcciones IP. La interfaz del enrutador conectada al interruptor 1 tiene una dirección IP 192.168.1.254. La interfaz del enrutador conectada al interruptor 2 tiene una dirección IP 192.168.2.254. Estas son direcciones IP únicas, y el tercer octeto indica el dominio.

¿Dónde estás? Y donde estoy?

Mi computadora tiene una dirección IP 192.168.1.10 y pertenece al dominio 1. La dirección IP del servidor de base de datos 192.168.2.70, y se coloca en el dominio 2. El valor de estas direcciones es obvio para todos. El dispositivo con la dirección 192.168.1.x pertenece al dominio 1, y la dirección 192.168.2.x pertenece al dominio 2.

Pero mi computadora no lo sabe. Ordenador: en primer lugar, es un auto estúpido, lo que hace solo lo que se le dice. Por lo tanto, la computadora debe estar explicada de alguna manera qué dominio. Cuando lo entiende, podrá resolverlo si algún dispositivo pertenece a su propio dominio o algún otro.

Definición de subred

De hecho, los dominios de transmisión de los números no están asignados, ya que esto no es una cosa real, físicamente existente. Pero la asociación de un conjunto de direcciones IP con el concepto abstracto de un dominio de transmisión simplifica la comprensión de los principios de su trabajo. Un conjunto de direcciones vinculadas a un dominio específico llamado Subred .

El enrutador está conectado a dos dominios de transmisión.

Higo. diez. El enrutador está conectado a dos dominios de transmisión.

Para cada dominio, el enrutador se le asigna direcciones IP y MAC únicas. Tenga en cuenta que el marco Ethernet no deja los límites de dominio.

Por ejemplo, considere la subred 192.168.1. x. No hay nada en este conjunto de direcciones que dirían: "Todas las direcciones de 192.168.1.1 a 192.168.1.255 pertenecen a un dominio!" Si ya lo ha pensado, es probable que esta idea se le presente sobre la base de la lectura en este capítulo, y no de lo que revisó la dirección. Pero mi computadora no puede leer y entender como una persona, por lo que necesita instrucciones explícitas sobre la dirección de la dirección a un dominio específico.

Para esto, usado Máscara de subred . La máscara de subred es de cuatro números octales generados como una dirección IP, y es que indica el rango de direcciones que pertenecen a un dominio.

En la Fig. 11 Se muestra que mi computadora tiene una dirección IP 192.168.1.10, y la máscara de subred es 255.255.255.0. En la primera y segunda línea de la tabla. 2 muestra una comparación de cada octeto. El valor 255 en la máscara de subred significa que la dirección IP en la que el valor del octeto apropiado es igual a este valor, pertenece a esta subred. El valor de 0 significa que el valor del octeto correspondiente en la dirección IP no importa para esta subred.

Comando ipconfig

Higo. once. El comando ipconfig muestra información sobre la configuración del protocolo IP en mi computadora

Tabla 2 . Definición de un dominio por dirección IP y máscara de subred.

Dirección IP de mi computadora

192.

168.

1

diez

Máscara de subred

255.

255.

255.

0

La dirección IP de mi computadora y la máscara de subred son completamente inútiles. Pregunta sobre la copia de seguridad: ¿Dirección IP de 192.168.2.70 del mismo dominio, qué y mi computadora? Tomemos esta dirección IP y analicemos, como se muestra en la tabla. 3.

Tabla 3. . La dirección IP del servidor de la base de datos difiere de la dirección IP de mi computadora

Dirección IP de mi computadora

192.

168.

1

diez

Máscara de subred

255.

255.

255.

0

Dirección IP del servidor de la base de datos

192.

168.

2

70.

Los primeros dos octetos coinciden, pero los terceros octetos son diferentes. Y debido al hecho de que el octeto correspondiente de la máscara de subred es 255, mi computadora ya sabe que el servidor de la base de datos está en otro dominio. Por lo tanto, para acceder al servidor de la base de datos, debe usar un enrutador. Pero antes de usar el enrutador, debe saber que existe y cómo contactarlo.

Taller

Ejecute el sobre de la línea de comandos de Windows e ingrese el comando ipconfig. Verá una dirección IP y una máscara de subred. Analice las direcciones IP conocidas por usted que su empresa usa. Determinar si pertenecen al mismo Dominio como su computadora.

Envío entre dominios

Usando la puerta de enlace predeterminada

Ahora que mi computadora ha determinado que el servidor de la base de datos pertenece a otro dominio, necesita saber qué enrutador usar para conectarse a este servidor. Para hacer esto, comprueba la dirección de su puerta de enlace predeterminada.

La dirección de la puerta de enlace predeterminada de mi computadora es 192.168.1.254. Corresponde a la dirección IP de la interfaz del enrutador, que está conectada a su dominio. Sobre la base de la dirección de enlace predeterminada, mi computadora sabe que cuando necesita enviar algo a la dirección IP fuera de su propio dominio de transmisión, debe pasar este mensaje a través del enrutador.

Adicionalmente

Notaré que la dirección IP de mi computadora es 192.168.1.10, y la dirección IP de la puerta de enlace predeterminada pertenece a una subred. Es realmente importante. Si el dispositivo no pertenece a la misma subred que el enrutador, no puede aplicar A quien fuera de su dominio.

Mi computadora envía una solicitud ARP a 192.168.1.254, y el enrutador en respuesta informa que su propia dirección MAC es 0073.37c1.5c01. Mi computadora recopila un marco Ethernet y lo envía a la dirección MAC del enrutador. Pero al mismo tiempo, recoge un "sobre" más pequeño, llamado Paquete IP. Si un marco Ethernet es un sobre grande con las direcciones MAC, entonces el paquete IP es un sobre más pequeño que contiene solo las direcciones IP del remitente y el destinatario.

El paquete IP contiene la dirección IP de mi computadora 192.168.1.10 (remitente) y dirección IP 192.168.2.70 servidor de base de datos (destinatario). En la Fig. 12 Se muestra cómo mi computadora coloca este pequeño sobre: ​​un paquete IP, dentro de un sobre grande: un marco Ethernet, en el que se especifica la dirección MAC del enrutador como la dirección del destinatario. Este proceso "Relleno de la envoltura Ethernet" se llama encapsulación .

Mi computadora envía un marco Ethernet al enrutador, que contiene un paquete IP. El enrutador, que recibe un marco Ethernet, recupera el paquete IP y ve la dirección IP del destinatario. El enrutador determina que 192.168.2.70 es una dirección que pertenece al dominio 2, que está conectado a una de sus interfaces.

Luego envía una solicitud ARP al servidor utilizando su dirección IP 192.168.2.70. La solicitud ARP dice: "Esto es 192.168.2.254. ¿Quién tiene 192.168.2.70? " El servidor responde especificando su dirección MAC, y el enrutador toma el paquete IP y lo coloca en un nuevo marco Ethernet, que contiene la dirección MAC del servidor como destinatario. Todo esto se refleja en la FIG. trece.

Paquete IP encapsulado en marco Ethernet

 Higo. 12

. Paquete IP encapsulado en marco Ethernet

Enrutador re-encapsula el paquete IP transmitido por mi computadora

Higo. trece. Enrutador re-encapsula el paquete IP transmitido por mi computadora

En el Paso 1, el enrutador elimina (decapsulando) un paquete IP desde el marco primario. En el Paso 2, el enrutador re-encapsula el paquete a un nuevo marco dirigido al servidor de la base de datos.

Me doy cuenta de que yo mismo IP. - El paquete nunca cambia en el proceso de reenvío. El enrutador guarda ambas direcciones IP como remitente y destinatario, y reemplaza solo las direcciones MAC en el marco Ethernet. A continuación, envía un nuevo servidor Ethernet Frame. El servidor, recibiéndolo, recupera el paquete IP y dice: "¡Oye! Tengo 192.168.2.70! Este paquete está destinado a mí ".

La Figura 14 ilustra cómo el enrutador reenvía un paquete más allá del dominio, ocultando las direcciones MAC de un dominio de los otros dispositivos. Este proceso se llama IP. -Marshrutización.

Usando un enrutador para reenviar información

Higo. 14 . Usando un enrutador para reenviar información entre dominios

En el Paso 1, mi computadora envía una solicitud ARP para obtener la dirección MAC. En el Paso 2, el enrutador envía una respuesta ARP que contiene su dirección IP. En el Paso 3, mi computadora envió un cuadro dirigido al enrutador, por su dirección MAC (0073.37c1.5co1). El marco contiene un paquete IP dirigido al servidor de la base de datos (192.168.2.70). En el Paso 4, el enrutador envía una solicitud ARP para recibir la dirección MAC del servidor. En el Paso 5, el servidor envía una respuesta ARP. Finalmente, en el Paso 6, el enrutador envía un cuadro dirigido al servidor de la base de datos, por su dirección MAC (O0DB.DBDB.5O1O); El marco de reenvío contiene el paquete IP original.

Es hora de resumir. En la Fig. 15 muestra cómo el paquete IP pasa desde mi computadora al servidor de la base de datos sin transmisión de avalancha a todos los dispositivos.

Usando enrutamiento y comunicación.

Higo. 15. Usando enrutamiento y comunicación para reenviar un paquete IP entre dominios sin transmisión de avalancha

En el Paso 1, mi computadora encapsula el paquete IP en el cuadro dirigido al enrutador. El marco se envía al interruptor 1, que lo envía al interruptor 2. En el paso 2, el enrutador elimina el paquete IP, ve la dirección IP del destinatario y la encapsula en un nuevo cuadro dirigido al servidor de la base de datos. En el Paso 3, el enrutador reenvía un nuevo marco en un interruptor 2, que lo envía al servidor.

Gestión de enrutadores e interruptores.

Ahora tienes una comprensión básica del papel de los enrutadores y los interruptores. Quizás ya haya estado dorada con las manos en su dedo y trate de configurarlas. Pero antes de intentarlo, necesitas tener acceso real a ellos.

Los enrutadores y los conmutadores tienen sus propias direcciones IP. Para asignar a cada enrutador y cambiar, la dirección IP generalmente use un administrador de direcciones IP especial. Este gerente le permite administrar dispositivos de forma remota, sin tener acceso físico a ellos. Los enrutadores y los interruptores de su empresa están casi seguramente cerrados en la clave, en algún lugar de Camorla del Centro de datos, e incluso si tiene acceso a ellos, configúrelas directamente en modo manual es bastante difícil. Entonces, por qué necesita tener un administrador de direcciones IP y una contraseña que proporcione los poderes de administrador para configurar todos los dispositivos. Asegúrate de poder hacerlo a la lección de mañana.

Tarea práctica

Descargue el archivo Worksheet.xlsx de inventario. Abra Administrador de direcciones IP y reescriba las direcciones IP de todos los enrutadores e interruptores de su empresa (o su red de prueba). También recibirá datos de autorización (nombre de usuario (inicio de sesión) y contraseña) que brindan poderes de administrador para cada dispositivo de red.

En su computadora, ejecute la carcasa de la línea de comandos. Aprenda la dirección MAC, la dirección IP y la dirección de enlace predeterminada ejecutando el comando. Ipconfig / all. . Ingrese el comando Arp -a. Y averigüe la dirección MAC de la puerta de enlace predeterminada. Hacer la información recibida al archivo. Inventario. Trabajos. Heet. .Xlsx .

Estarás interesado en / intrusting para usted:

Add a Comment